NodeJS聊天室站渗透方法(CrossingChat)
CrossingChat(crosst.chat)是一个类hc聊天室。下列简称为cs
环境分析。
使用nmap确定大概系统,结果为Linux,开放了一些udp端口,MySQL数据库端口为默认,未找到ssh端口,进行ssh端口扫描,无结果。
网站ws分析。
根据nmap分析,网站主站托管在vercel上,根据ip分析,ws接口部署在腾讯云上,真实ip为:150.158.96.20,未使用cdn,进行端口扫描。ws地址为wss://ws.crosst.chat:35197/
CrossingChat的静态资源服务器在ws.crosst.chat:21563端口,为静态服务器,使用nginx运行。
根据连接js文件找到了该网站的图片cos服务器,其地址为bed-1254016670.cos.ap-guangzhou.myqcloud.com,可进行压力测试来瘫痪cos服务器并刷流量。
根据本人经验,腾讯云服务器在一定DDoS流量后会被停用,如果流量值足够大,我们就能瘫痪cs很长一段时间,但是我们依然需要进一步攻击
应用攻击!
既然从网站服务器上找不到漏洞,那么我们就从应用攻击!
分析连接文件,保存并在本地修改,让连接文件每秒钟连接一次cs的公共频道并且在一秒后退出,每2秒新建一个线程,直到线程数突破233.
集群攻击!
使用python的ws库重构cs的连接客户端并且修改为轰炸机,并使用flask编写httpapi。
调用!
使用python循环访问httpapi,轰炸机将在cs不断退出,加入,这将会导致cs无法使用。
完成!
现在您可以对cs的cos服务器与ws服务器进行压力测试,现在,cs将完全瘫痪。